User-Driven Access Control: Rethinking Permission ... - CiteSeerX

Extrait du fichier (au format texte) :

User-Driven Access Control:
Rethinking Permission Granting in Modern Operating Systems
Franziska Roesner, Tadayoshi Kohno
{franzi, yoshi}@cs.washington.edu
University of Washington

Alexander Moshchuk, Bryan Parno, Helen J. Wang
{alexmos, parno, helenw}@microsoft.com
Microsoft Research, Redmond

Crispin Cowan crispin@microsoft.com
Microsoft
Abstract

tionality and security for access to the user s data and resources. From a functionality standpoint, isolation inhibits the client-side manipulation of user data across arbitrary applications. For example, the isolation of web sites makes it difficult to share photos between two online providers
(e.g., Picasa and Flickr) without manually downloading and re-uploading them. (While two such applications can prenegotiate data exchanges through IPC channels or other APIs,
requiring every pair of applications used by a user to prenegotiate is inefficient or impossible.) From a security standpoint, existing access control mechanisms tend to be coarsegrained, abrasive, or inadequate. For instance, they require users to make out-of-context, uninformed decisions at install time via manifests [3, 6], or they unintelligently prompt users to determine their intent [5, 20].
Thus, a pressing open problem in these systems is how to allow users to grant applications access to user-owned resources spanning different isolation boundaries, defined as privacy-and cost-sensitive devices and sensors (such as the camera, GPS, or SMS capabilities), system services and settings (such as the contact list or clipboard), and user content stored with various applications (such as photos or documents). To address this problem, we propose user-driven access control, whereby the system captures user intent via authentic user actions in the context of applications.
In particular, we introduce access control gadgets (ACGs)
as an operating system technique to capture user intent. Each user-owned resource exposes UI elements called ACGs for applications to embed. The user s authentic UI interactions with an ACG grant the embedding application permission to access the corresponding resource. Our design ensures the display integrity of ACGs, resists tampering by malicious applications, and allows the system to translate authentic user input on the ACGs into permissions.
The ACG mechanism enables a permission granting system that minimizes unintended access by letting users grant permissions at the time of use (unlike the manifest model)
and minimizes the burden on users by implicitly extracting a

Modern client platforms, such as iOS, Android, Windows
Phone, Windows 8, and web browsers, run each application in an isolated environment with limited privileges. A pressing open problem in such systems is how to allow users to grant applications access to user-owned resources, e.g., to privacyand cost-sensitive devices like the camera or to user data residing in other applications. A key challenge is to enable such access in a way that is non-disruptive to users while still maintaining least-privilege restrictions on applications.
In this paper, we take the approach of user-driven access control, whereby permission granting is built into existing

Les promotions



Entanglement and Rigidity in Percolation Models ... - Alexander Holroyd
Entanglement and Rigidity in Percolation Models ... - Alexander Holroyd
22/05/2017 - www.microsoft.com
¬ ''&'''''' '&'!' &'' &''&''''''' ' ' ''''''''''''"' ''#' '$'%&''&&'''*')'+'!',''-''''.')'+' '/ ')'0''1&''!''2 ''3 '4'6'5'8'7''9';':'=''¬ß'H'¬ź'¬£'¬Ć'X'¬© '¬í''¬ď'¬Ē'¬ć','¬ĺ'K'¬Ź'¬Ď'¬ź'¬£'¬Ć'¬č'¬ď'¬Ē!¬í'8'¬í''¬ä''¬Ć''¬ä''¬õ'¬ě'¬í''¬ź'¬£'¬Ć'¬ě'¬ä'¬≠'¬ä',!¬í'8'¬í''¬ź'¬£!¬í'H'¬•&`'¬Ź'¬ú'¬ä',!¬Ē''¬ä',!¬í'8'¬í''¬ź'¬£!¬í'H'¬ô&'¬Ć'¬ě'¬ď'¬Ē'¬•&`'¬ď'¬ú'¬ô'H'¬ď'¬ú'¬í'¬ł'¬®'¬£'¬≤'¬č'¬¨''¬é'@'¬é&`'¬õ'¬ě'¬ä','¬Ź'¬ú'¬®$i'¬õ'¬ě'¬ß'V'¬ä','¬ź'¬£'¬ģ

DictaNum : système de dialogue incrémental pour la dictée ... - Microsoft
DictaNum : système de dialogue incrémental pour la dictée ... - Microsoft
23/11/2017 - www.microsoft.com
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/262881756 DictaNum : système de dialogue incrémental pour la dictée de numéros. Conference Paper · July 2014 CITATIONS READS 0 57 3 authors, including: Hatim Khouzaimi Romain Laroche Orange Labs / Laboratoire Informatique d'Avi & Microsoft Maluuba 12 PUBLICATIONS 42 CITATIONS 58 PUBLICATIONS 185 CITATIONS SEE PROFILE SEE PROFILE All content following this page was uploaded

DSCOVR: Randomized Primal-Dual Block Coordinate ... - Microsoft
DSCOVR: Randomized Primal-Dual Block Coordinate ... - Microsoft
23/08/2018 - www.microsoft.com
DSCOVR: Randomized Primal-Dual Block Coordinate Algorithms for Asynchronous Distributed Optimization lin.xiao@microsoft.com Lin Xiao Microsoft Research AI Redmond, WA 98052, USA weiyu@cs.cmu.edu Adams Wei Yu Machine Learning Department, Carnegie Mellon University Pittsburgh, PA 15213, USA qihang-lin@uiowa.edu Qihang Lin Tippie College of Business, The University of Iowa Iowa City, IA 52245, USA wzchen@microsoft.com Weizhu Chen Microsoft AI and Research Redmond, WA 98052, USA October 13, 2017 Abs

D6. 4: Final evaluation of CLASSiC TownInfo and ... - Microsoft
D6. 4: Final evaluation of CLASSiC TownInfo and ... - Microsoft
23/11/2017 - www.microsoft.com
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/228835240 D6. 4: Final evaluation of CLASSiC TownInfo and Appointment Scheduling systems Article · May 2011 CITATIONS READS 15 56 11 authors, including: Helen Hastie Filip Jurcicek Heriot-Watt University Charles University in Prague 105 PUBLICATIONS 858 CITATIONS 55 PUBLICATIONS 439 CITATIONS SEE PROFILE SEE PROFILE Oliver Joseph Lemon Steve Young Heriot-Watt University Univer

L'économie de la sécurité - Microsoft
L'économie de la sécurité - Microsoft
16/11/2016 - www.microsoft.com
nl y se Lect L √©conomie de la s√©curit√© Ces derni√®res ann√©es, la s√©curit√© est devenue une priorit√© pour les pouvoirs publics et les entreprises. Crime organis√©, terrorisme, interruption des cha√ģnes d approvisionnement mondiales, virus informatiques  autant de menaces avec lesquelles il faut compter dans le monde d aujourd hui. D o√Ļ l √©mergence d un march√© des √©quipements et des services de s√©curit√© de 100 milliards de dollars. Ce march√© est aliment√© par la demande croiss

Vers une approche simplifiée pour introduire le caractère ... - Microsoft
Vers une approche simplifiée pour introduire le caractère ... - Microsoft
23/11/2017 - www.microsoft.com
See discussions, stats, and author profiles for this publication at: https://www.researchgate.net/publication/262881208 Vers une approche simplifiée pour introduire le caractère incrémental dans les systèmes de dialogue Conference Paper · July 2014 CITATION READS 1 26 3 authors, including: Hatim Khouzaimi Romain Laroche Orange Labs / Laboratoire Informatique d'Avi & Microsoft Maluuba 12 PUBLICATIONS 42 CITATIONS 58 PUBLICATIONS 185 CITATIONS SEE PROFILE All content following this

MatrixExplorer: Un système pour l'analyse exploratoire de ... - Microsoft
MatrixExplorer: Un système pour l'analyse exploratoire de ... - Microsoft
22/05/2017 - www.microsoft.com
MatrixExplorer: Un syst√®me pour l analyse exploratoire de r√©seaux sociaux Nathalie Henry Jean-Daniel Fekete INRIA Futurs/LRI/University of Sydney B√Ęt 490, Universit√© Paris-Sud 91405 Orsay Cedex Nathalie.Henry@lri.fr INRIA Futurs/LRI B√Ęt 490, Universit√© Paris-Sud 91405 Orsay Cedex Jean-Daniel.Fekete@inria.fr RESUME ABSTRACT Dans cet article, nous pr√©sentons le syst√®me MatrixExplorer destin√© √ explorer des r√©seaux sociaux. Il a √©t√© con√ßu pour des chercheurs en sciences sociales  soc

Architectures reconfigurables et traitement de proble`mes ... - Microsoft
Architectures reconfigurables et traitement de proble`mes ... - Microsoft
16/11/2016 - www.microsoft.com
RECHERCHE Architectures reconfigurables et traitement de proble`mes NP-difficiles : un nouveau domaine d application Youssef Hamadi ¬  David Merceron ¬ '¬ ' LIRMM, UMR 5506 CNRS/Universite¬ī Montpellier II 161, Rue Ada, 34392 Montpellier Cedex 5 hamadi@lirmm.fr ''' EURIWARE, 12-14 rue du fort de St-Cyr 78067 St Quentin-en-Yvelines Cedex damercer@euriware.fr RE¬īSUME¬ī. L algorithme GSAT est un algorithme de recherche locale. Cette me¬īthode recherche la premie`re instanciation satisfaisa

cd6005 lecteur cd - Group Digital
cd6005 lecteur cd - Group Digital
26/05/2016 - www.marantz.fr
CD6005 Lecteur CD Bas√© sur l architecture du CD 6004 prim√© ¬ę Meilleur lecteur CD de moins de 500 ¬£ ¬Ľ du magazine ¬ę What Hi-Fi Sound and Vision? ¬Ľ, le CD6005 en est une version am√©lior√©e par de nombreux composants suppl√©mentaires soigneusement s√©lectionn√©s. Nous avons ajout√© une plaque de fond m√©tallique et avons centralis√© l emplacement du m√©canisme des CD, √©liminant ainsi toute vibration. Une alimentation surdimensionn√©e permet au convertisseur analogique/ num√©rique CS4398

Fiche Produit Selon le r√®glement d√©l√©gu√© (UE) N¬į 65/2014 - Sauter
Fiche Produit Selon le r√®glement d√©l√©gu√© (UE) N¬į 65/2014 - Sauter
02/03/2017 - www.sauter-electromenager.com
Hotte √ usage domestique - Fiche Produit Selon le r√®glement d√©l√©gu√© (UE) N¬į 65/2014 Marque R√©f√©rence commerciale Consommation d'Energie Annuelle (AEC hotte) SAUTER SHR4921X 139 kWh/an Classe d'efficacit√© √©nerg√©tique du mod√®le D Efficacit√© Fluidodynamique (FDE hotte) 13,1 Classe d'efficacit√© fluidodynamique Efficacit√© lumineuse du mod√®le (LE hotte) Classe d'efficacit√© lumineuse du mod√®le D 1,5 Lux/Watt Efficacit√© de filtration des graisses G 76 % Classe d'efficacit√© de filtrati

Laverie Electrolux
Laverie Electrolux
16/04/2012 - tools.professional.electrolux.com
Laverie Electrolux Laveuse à capot standard La gamme de lave-vaisselle Electrolux a été conçue pour satisfaire toutes les demandes des clients. Elle répond ainsi à leurs besoins d'économies et d'ergonomie. La gamme comprend des lave-verres, des lave vaisselle frontaux et à capot, des lave-batterie et lave-plateaux , des laveuses à avancement automatique et des laveuses à convoyeur . Les laveuses à capot se déclinent en 2 catégories, les standards et les green& clean. Cette fiche concerne

TABLES ARMOIRES CHAUDES TRAVERS.
TABLES ARMOIRES CHAUDES TRAVERS.
16/04/2012 - tools.professional.electrolux.com
TABLES ARMOIRES CHAUDES TRAVERS. 1200/2000 mm La gamme comprend 6 modèles de tables armoires chaudes traversantes de 1000 à 2000 mm à portes coulissantes et sans dosseret. La grande modularité des tables chaudes permet de répondre, de façon rationnelle, à toutes les exigences de préparation rencontrées dans une cuisine professionnelle. 132222 · Plan de travail en acier inox AISI 304 18/10 avec bords tombés de 50 mm, insonorisé, anti-coupures, et avec doublage renforcé par un panneau hy

H. koenig H. koenig - Ubaldi
H. koenig H. koenig - Ubaldi
22/12/2017 - www.hkoenig.com
H. koenig NV4800L KB15 Nettoyeur Vapeur Plus besoin de produits d entretien Onéreux et néfastes pour la santé et L environnement! Le nettoyeur vapeur NettoVap NV4800L, dernier né de la marque H Koenig est votre nouvel allié dans toute la maison. Sa vapeur haute pression à 4 bars permet de tout nettoyer (saleté, graisses, poussière) sans effort en un minimum de temps. Efficace contre les acariens (responsables de nombreuses allergies), et contre les bactéries ce nettoyeur vapeur vous pe

Télécharger le manuel - Vtech
Télécharger le manuel - Vtech
15/11/2016 - www.vtech-jouets.com
Manuel d utilisation Carrosse ~ Jardin enchant√© de Grace ¬© 2015 VTech Imprim√© en Chine 91-003078-002 FR Chers parents, Chez Vtech¬ģ, nous sommes conscients que les enfants sont notre avenir. Avec notre gamme Flipsies Vtech¬ģ aborde un nouveau th√®me tr√®s en vogue chez les enfants¬ : ¬ę¬ r√™ver de devenir¬ ¬Ľ. Vtech¬ģ a mis au point la technologie MagicPop pour animer ses figurines. En effet, plac√©es sur un MagicPop, les Flipsies d√©clenchent des phrases et des sons diff√©rents¬ ! Les enfa